基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了提高隐私数据加密能力,降低数据被攻击窃取的概率,提出基于超混沌映射的隐私数据自动加密算法.构建隐私数据的大数据分布结构模型,采用Logistics超混沌序列进行隐私大数据的结构重组,提取隐私大数据的模糊相关性特征量,对提取的隐私数据关联特征量采用超混沌序列重构方法进行编码重排,采用非线性向量量化编码方法进行隐私大数据的同态融合加密,设计随机线性加密密钥和解密密钥,实现隐私大数据的加密传输和信息保护.仿真结果表明,采用该方法进行隐私数据的超混沌的自动性较好,数据加密的隐私保护能力较强,抗攻击能力较好,具有很好的数据加密保护控制能力.
推荐文章
面向大数据的超混沌和AES混合加密方法研究
大数据
MpaReduce
混沌密码
超混沌
基于属性分类的分布式大数据隐私保护加密控制模型设计
属性分类
分布式大数据
隐私保护
加密控制模型
Logistic混沌映射
基于双混沌系统的大数据环境并行加密算法设计
混沌系统
并行加密
大数据环境
Map-Reduce
大数据环境下网络数据隐私保护算法研究
大数据环境下
基于密度聚类
网络数据隐私保护算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向大数据的隐私数据超混沌自动加密方法研究
来源期刊 自动化与仪器仪表 学科 工学
关键词 大数据 隐私数据 超混沌 自动加密
年,卷(期) 2019,(12) 所属期刊栏目 理论创新
研究方向 页码范围 110-113
页数 4页 分类号 TP391
字数 语种 中文
DOI 10.14016/j.cnki.1001-9227.2019.12.110
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周骏 3 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (155)
共引文献  (52)
参考文献  (14)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1949(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(11)
  • 参考文献(0)
  • 二级参考文献(11)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(4)
  • 参考文献(1)
  • 二级参考文献(3)
2011(4)
  • 参考文献(0)
  • 二级参考文献(4)
2012(10)
  • 参考文献(0)
  • 二级参考文献(10)
2013(15)
  • 参考文献(0)
  • 二级参考文献(15)
2014(27)
  • 参考文献(1)
  • 二级参考文献(26)
2015(33)
  • 参考文献(0)
  • 二级参考文献(33)
2016(22)
  • 参考文献(0)
  • 二级参考文献(22)
2017(10)
  • 参考文献(3)
  • 二级参考文献(7)
2018(4)
  • 参考文献(3)
  • 二级参考文献(1)
2019(5)
  • 参考文献(5)
  • 二级参考文献(0)
2019(5)
  • 参考文献(5)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
大数据
隐私数据
超混沌
自动加密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
自动化与仪器仪表
月刊
1001-9227
50-1066/TP
大16开
重庆市渝北区人和杨柳路2号B区
78-8
1981
chi
出版文献量(篇)
9657
总下载数(次)
37
总被引数(次)
30777
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导